KR101387528B1 - 무선 통신 시스템에서의 데이터 송수신 방법 - Google Patents

무선 통신 시스템에서의 데이터 송수신 방법 Download PDF

Info

Publication number
KR101387528B1
KR101387528B1 KR1020070126271A KR20070126271A KR101387528B1 KR 101387528 B1 KR101387528 B1 KR 101387528B1 KR 1020070126271 A KR1020070126271 A KR 1020070126271A KR 20070126271 A KR20070126271 A KR 20070126271A KR 101387528 B1 KR101387528 B1 KR 101387528B1
Authority
KR
South Korea
Prior art keywords
encryption
encryption algorithm
data block
data
delete delete
Prior art date
Application number
KR1020070126271A
Other languages
English (en)
Other versions
KR20090024604A (ko
Inventor
김준성
한문용
고정훈
김명조
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20090024604A publication Critical patent/KR20090024604A/ko
Application granted granted Critical
Publication of KR101387528B1 publication Critical patent/KR101387528B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서에서 송신측에서 수신측으로 전송될 데이터를 암호화하는 경우에 적어도 둘 이상의 암호화 알고리즘들 중에서 선택된 특정 암호화 알고리즘을 사용하는 방법이 개시된다. 상기 특정 암호화 알고리즘은 데이터 블록 단위마다 가변적으로 선택될 수 있다. 수신측에서 암호화된 데이터를 복호화하기 위해서는 암호화 시에 사용된 암호화 알고리즘이 무엇인지를 알아야 하므로 송신측은 암호화 시에 사용된 암호화 알고리즘을 식별할 수 있는 식별 정보를 수신측에 알려 준다. 수신측은 상기 식별 정보가 지시하는 암호화 알고리즘을 이용하여 송신측으로부터 수신된 암호화된 데이터를 복호화한다.
무선 통신, 암호화, 복호화, PDCP, LTE

Description

무선 통신 시스템에서의 데이터 송수신 방법{Method of transmitting and receiving data in wireless communication system}
본 발명은 무선 통신 시스템에 관한 것으로서, 보다 상세하게는, 무선 통신 시스템에서의 데이터 송수신 방법 및 데이터 송수신을 위한 암호화 또는 복호화 수행 방법에 관한 것이다.
무선 인터페이스(air interface)는 누구나 접근 가능한 개방된 매체이기 때문에 무선 인터페이스를 통해 통신을 수행하는 이동통신 시스템에서 보안(security) 문제는 매우 중요한 이슈로 대두되고 있다. 데이터의 보안은 악의적인 목적을 가진 사용자로부터 데이터를 보호하기 위한 방법으로, 전자상거래나 인터넷 뱅킹 등 높은 수준의 보안이 요구되는 다양한 서비스들을 제공하기 위해서는 데이터 보안이 필수적이다.
비동기식 이동통신 시스템의 표준 방식인 3GPP WCDMA 시스템에서는 데이터의 보안을 위해 암호화(ciphering)와 무결성 검사(integrity protection)라고 불리는 두 가지 기술이 사용된다. 암호화는 송신측의 특정 프로토콜 계층, 즉 RLC(Radio Link Control) 또는 MAC(Medium Access Control) 계층에서 사용되며, 암호화 알고 리즘을 통해 발생시킨 마스크(MASK)를 전송할 데이터와 비트 단위로 더하여 암호화한다. 무결성 검사는 RRC(Radio Resource Control) 계층에서 RRC 메시지의 전송시에 사용되며, 전송하는 RRC 메시지의 앞부분에 MAC-I(Message Authentication Code for Integrity Protection)라는 필드를 첨부한다.
도 1은 WCDMA 시스템에서 사용되는 호 연결(call connection) 과정을 도시한 절차 흐름도이다. 도 1에서, 기지국과 단말은 인증 및 보안(Authentication & Security) 과정을 통해 암호화를 위한 키(key) 값인 CK를 생성하고, 기지국은 암호화를 위한 단말이 어떠한 암호화 알고리즘을 사용할지를 알려 준다. 상기 인증 및 보안 과정 이후의 절차는 암호화를 통해 수행된다.
도 2는 WCDMA 시스템에서 사용되는 암호화 및 복호화 방법을 설명하기 위한 도면이다. 도 2에서, 송신측(단말 또는 RNC)에서 암호화는 다양한 고유 입력 파라미터를 기반으로 암호화에 필요한 마스크를 생성하고, 이를 데이터 블록(RLC PDU 또는 MAC SDU)의 각 비트와 더하여(XOR 연산) 암호화된 데이터를 생성한다. 수신측에서는 송신측에서 사용된 마스크를 사용하여 암호화된 데이터에 복호화(deciphering)를 수행함으로써 정상적으로 데이터를 복구할 수 있다. 종래의 WCDMA 시스템에서는 네트워크와 단말 간에 호가 설정되면 연결이 종료될 때까지 하나의 암호화 알고리즘을 사용하여 암호화 및 복호화를 수행한다.
상기한 바와 같이, 호 설정 시부터 종료 시까지 단 하나의 암호화 알고리즘을 사용하여 암호화 및 복호화를 수행하는 경우 암호화/복호화 시에 필요한 고유 파라미터들이 외부에 노출될 수 있기 때문에 보안이 약화될 수 있는 문제점이 있다. 특히, 호 연결 시간이 길어질수록 상기의 문제점은 증대된다.
본 발명은 상기한 바와 같은 종래기술의 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 이동통신 시스템에서 보안 기능을 강화할 수 있는 방안을 제공하는 것이다.
본 명세서에서 송신측에서 수신측으로 전송될 데이터를 암호화하는 경우에 적어도 둘 이상의 암호화 알고리즘들 중에서 선택된 특정 암호화 알고리즘을 사용하는 방법이 개시된다. 상기 특정 암호화 알고리즘은 데이터 블록 단위마다 가변적으로 선택될 수 있다. 수신측에서 암호화된 데이터를 복호화하기 위해서는 암호화 시에 사용된 암호화 알고리즘이 무엇인지를 알아야 하므로 송신측은 암호화 시에 사용된 암호화 알고리즘을 식별할 수 있는 식별 정보를 수신측에 알려 준다. 수신측은 상기 식별 정보가 지시하는 암호화 알고리즘을 이용하여 송신측으로부터 수신된 암호화된 데이터를 복호화한다.
암호화는 송신측의 특정 프로토콜 계층(protocol layer)에서 수행될 수 있다. 이 경우, 상기 프로토콜 계층에서 상위계층으로부터 전달된 상위계층 데이터 블록의 적어도 일부에 암호화가 수행되고, 암호화 시에 사용된 암호화 알고리즘을 식별할 수 있는 식별 정보는 상기 상위계층 데이터 블록에 추가되는 헤더(header)에 포함될 수 있다. 상기 식별 정보는 상기 암호화에 사용된 암호화 알고리즘의 인덱스와 수신측의 고유 식별자를 이용한 소정의 연산 결과값을 사용할 수 있다.
본 발명에 따르면, 암호화 알고리즘을 가변적으로 사용함으로써 이동통신 시스템에서 기존 시스템의 큰 변경 없이 보안을 강화할 수 있는 효과가 있다.
이하에서 첨부된 도면을 참조하여 설명된 본 발명의 실시예들에 의해 본 발명의 구성, 작용 및 다른 특징들이 용이하게 이해될 수 있을 것이다. 이하에서 설명되는 실시예들은 본 발명의 기술적 특징들이 E-UMTS(Evolved Universal Mobile Telecommunications System)에 적용된 예들이다.
도 3은 E-UMTS의 망 구조를 도시한 도면이다. E-UMTS 시스템은 기존 WCDMA UMTS 시스템에서 진화한 시스템으로 현재 3GPP(3rd Generation Partnership Project)에서 기초적인 표준화 작업을 진행하고 있다. E-UMTS는 LTE(Long Term Evolution) 시스템이라 불리기도 한다. UMTS 및 E-UMTS의 기술 규격(technical specification)의 상세한 내용은 각각 "3rd Generation Partnership Project; Technical Specification Group Radio Access Network"의 Release 7 과 Release 8 을 참조할 수 있다.
도 3을 참조하면, E-UTRAN은 기지국(이하, 'eNode B' 또는 'eNB'로 약칭)들 로 구성되며. eNB들 간에는 X2 인터페이스를 통해 연결된다. eNB는 무선 인터페이스를 통해 단말(User Equipment; 이하 UE로 약칭)과 연결되며, S1 인터페이스를 통해 EPC(Evolved Packet Core)에 연결된다. EPC는 MME(Mobility Management Entity)/SAE(System Architecture Evolution) 게이트웨이를 포함한다.
단말과 네트워크 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호 접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제1계층), L2(제2계층), L3(제3계층)로 구분될 수 있는데, 이 중에서 제1계층에 속하는 물리계층은 물리채널(Physical Channel)을 이용한 정보 전송 서비스(Information Transfer Service)를 제공하며, 제3계층에 위치하는 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 단말과 네트워크 간에 무선자원을 제어하는 역할을 수행한다. 이를 위해 RRC 계층은 단말과 네트워크 간에 RRC 메시지를 서로 교환한다.
도 4는 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)의 개략적인 구성도이다. 도 2에서, 해칭(hatching)한 부분은 사용자 평면(user plane)의 기능적 엔티티들을 도시한 것이고, 해칭하지 않은 부분은 제어 평면(control plane)의 기능적 엔티티들을 도시한 것이다.
도 5a 및 도 5b는 단말(UE)과 E-UTRAN 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 도시한 것으로서, 도 3a가 제어 평면 프로토콜 구성도이고, 도 3b가 사용자 평면 프로토콜 구성도이다. 도 3a 및 도 3b의 무 선 인터페이스 프로토콜은 수평적으로 물리계층(Physical Layer), 데이터링크 계층(Data Link Layer) 및 네트워크 계층(Network Layer)으로 이루어지며, 수직적으로는 데이터 정보 전송을 위한 사용자 평면(User Plane)과 제어신호(Signaling)전달을 위한 제어 평면(Control Plane)으로 구분된다. 도 3a 및 도 3b의 프로토콜 계층들은 통신 시스템에서 널리 알려진 개방형 시스템간 상호 접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제1계층), L2(제2계층), L3(제3계층)로 구분될 수 있다.
제1계층인 물리계층은 물리채널(Physical Channel)을 이용하여 상위 계층에게 정보 전송 서비스(Information Transfer Service)를 제공한다. 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송채널(Transport Channel)을 통해 연결되어 있으며, 이 전송채널을 통해 매체접속제어 계층과 물리계층 사이의 데이터가 이동한다. 그리고, 서로 다른 물리계층 사이, 즉 송신측과 수신측의 물리계층 사이는 물리채널을 통해 데이터가 이동한다. E-UMTS에서 상기 물리채널은 OFDM(Orthogonal Frequency Division Multiplexing) 방식으로 변조되며, 이에 따라 시간(time)과 주파수(frequency)를 무선자원으로 활용한다.
제2계층의 매체접속제어(Medium Access Control; 이하 MAC이라 약칭함) 계층은 논리채널(Logical Channel)을 통해 상위계층인 무선링크제어(Radio Link Control) 계층에 서비스를 제공한다. 제2계층의 무선링크제어(Radio Link Control; 이하 RLC라 약칭함) 계층은 신뢰성 있는 데이터의 전송을 지원한다. 제2계층의 PDCP 계층은 IPv4나 IPv6와 같은 IP 패킷을 이용하여 전송되는 데이터가 상대적으 로 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위해 불필요한 제어정보를 줄여주는 헤더 압축(Header Compression) 기능을 수행한다.
제3계층의 가장 하부에 위치한 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함) 계층은 제어평면에서만 정의되며, 무선베어러(Radio Bearer; RB라 약칭함)들의 설정(Configuration), 재설정(Re-configuration) 및 해제(Release)와 관련되어 논리채널, 전송채널 및 물리채널들의 제어를 담당한다. 이때, RB는 단말과 UTRAN 간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.
네트워크에서 단말로 데이터를 전송하는 하향 전송채널로는 시스템 정보를 전송하는 BCH(Broadcast Channel), 페이징 메시지를 전송하는 PCH(Paging Channel), 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 하향 SCH(Shared Channel)이 있다. 하향 멀티캐스트 또는 방송 서비스의 트래픽 또는 제어메시지의 경우 하향 SCH를 통해 전송될 수도 있고, 또는 별도의 하향 MCH(Multicast Channel)을 통해 전송될 수도 있다. 한편, 단말에서 망으로 데이터를 전송하는 상향 전송채널로는 초기 제어메시지를 전송하는 RACH(Random Access Channel)와 그 이외에 사용자 트래픽이나 제어메시지를 전송하는 상향 SCH(Shared Channel)가 있다.
전송채널 상위에 있으며, 전송채널에 매핑되는 논리채널(Logical Channel)로는 BCCH(Broadcast Channel), PCCH(Paging Control Channel), CCCH(Common Control Channel), MCCH(Multicast Control Channel), MTCH(Multicast Traffic Channel) 등이 있다.
E-UMTS 시스템에서는 하향링크에서 OFDM 방식을 사용하고 상향링크에서는 SC-FDMA(Single Carrier-Frequency Division Multiple Access) 방식을 사용한다. 다중 반송파 방식인 OFDM 시스템은 반송파의 일부를 그룹화한 다수의 부반송파(subcarriers) 단위로 자원을 할당하는 시스템으로서, 접속 방식으로 OFDMA(Orthogonal Frequency Division Multiple Access)를 사용한다.
OFDM 또는 OFDMA 시스템의 물리계층에서는 활성 반송파를 그룹으로 분리해서, 그룹별로 각기 다른 수신측으로 송신된다. 각 UE에게 할당되는 무선자원은 2차원 공간의 시간-주파수 영역(time-frequency region)에 의해서 정의되며 연속적인 부반송파의 집합이다. OFDM 또는 OFDMA 시스템에서 하나의 시간-주파수 영역은 시간 좌표와 부반송파 좌표에 의해 결정되는 직사각형으로 구분된다. 즉, 하나의 시간-주파수 영역은 적어도 하나 이상의 시간 축 상에서의 심볼과 다수의 주파수 축 상에서의 부반송파에 의해 구획되는 직사각형으로 구분될 수 있다. 이러한 시간-주파수 영역은 특정 UE의 상향링크에 할당되거나 또는 하향링크에서는 특정한 사용자에게 기지국이 시간-주파수 영역을 전송할 수 있다. 2차원 공간에서 이와 같은 시간-주파수 영역을 정의하기 위해서는 시간 영역에서 OFDM 심볼의 수와 주파수 영역에서 기준점에서부터의 오프셋(offset)만큼 떨어진 위치에서 시작되는 연속적인 부반송파의 수가 주어져야 한다.
현재 논의가 진행 중인 E-UMTS 시스템에서는 10 ms의 무선 프레임(radio frame)을 사용하고 하나의 무선 프레임은 20 개의 서브 프레임(subframe)으로 구성된다. 즉, 하나의 서브 프레임은 0.5ms이다. 하나의 리소스 블록(resource block) 은 하나의 서브 프레임과 각각 15 kHZ 대역인 부반송파 12 개로 구성된다. 또한, 하나의 서브 프레임은 다수의 OFDM 심볼들로 구성되며, 다수의 OFDM 심볼들 중 일부 심볼(예를 들어, 첫 번째 심볼)은 L1/L2 제어정보를 전송하기 위해 사용될 수 있다.
도 6은 E-UMTS 시스템에서 사용하는 물리채널 구조의 일 예를 도시한 것으로서, 하나의 서브 프레임은 L1/L2 제어정보 전송 영역(해칭한 부분)과 데이터 전송 영역(해칭하지 않은 부분)으로 구성된다.
도 7a 및 도 7b는 각각 E-UMTS 시스템의 다운링크(DL) 및 업링크(UL) 제2계층 구조를 도시한 것이다. 제2계층(Layer 2)은 MAC 계층, RLC 계층 및 PDCP 계층의 세 가지 부계층(sub-layer)으로 이루어지고, 각 부계층은 프로토콜에 의해 정의되는 각각의 기능들을 수행한다.
본 발명의 일 실시예에 따른 암호화/복호화 방법은 상기 제2계층의 임의의 부계층에서도 구현 가능하다. 즉, 본 발명의 일 실시예에 따른 암호화/복호화 방법에 따라 송신측 제2계층의 부계층인 MAC 계층, RLC 계층 및 PDCP 계층 중의 임의의 부계층에서 수신측으로 전송할 데이터를 암호화할 수 있고, 수신측의 대응하는 부계층에서 송신측으로부터 수신된 암호화된 데이터를 복호화할 수 있다. 이하에서는 PDCP 계층에서 암호화를 수행하는 실시예에 대해 설명하도록 한다.
도 7a 및 도 7b를 참조하면, PDCP 계층은 ROHC 엔터티와 보안(security) 엔터티를 포함하여 이루어진다. 상기 ROHC 엔터티는 IPv4나 IPv6와 같은 IP 패킷을 이용하여 전송되는 데이터가 상대적으로 대역폭이 작은 무선 구간에서 효율적으로 전송하기 위해 불필요한 제어정보를 줄여주는 헤더 압축 기능을 수행한다. 상기 보안 엔터티는 수신측으로 전송할 데이터의 보안을 위한 기능들을 수행한다. 본 발명의 일 실시예에 따른 암호화 기능도 상기 보안 엔터티에 의해 수행될 수 있다. 또는, 상기 보안 엔터티 이외의 다른 별도의 엔터티에 의해 본 발명의 일 실시예에 따른 암호화 기능이 수행되는 것도 가능하다.
도 8은 본 발명의 일 실시예에 따른 PDCP 계층에서의 암호화 과정을 설명하기 위한 절차 흐름도이다.
도 8을 참조하면, PDCP 계층은 상위 네트워크 노드(upper network node) 또는 상위 계층(upper layer)으로부터 PDCP SDU(Service Data Unit)를 수신한다[S71]. 상기 PDCP SDU는 상위 노드 또는 상위 계층으로부터 상기 PDCP 계층에 전달되는 데이터 단위로서 하나의 데이터 블록을 의미한다. 상기 PDCP 계층은 적어도 둘 이상의 암호화 알고리즘들 중에서 상기 상위 노드 또는 상위 계층으로부터 전달받은 PDCP SDU에 대해 암호화를 수행하기 위해 특정 암호화 알고리즘을 선택한다[S72]. 암호화가 필요하지 않다고 판단되는 경우 암호화를 수행하지 않는 것으로 결정할 수 있다. 상기 PDCP 계층은 상기 PDCP SDU에 PDCP 헤더(header)를 부착하여 PDCP PDU를 구성한다[S73]. 상기 PDCP 헤더는 상기 PDCP 계층에서 수행하는 기능들에 따라서 다수의 필드들을 포함할 수 있다. 그 중 하나의 필드는 암호화 알고리즘 인덱스 필드로서 암호화를 위해 선택된 암호화 알고리즘을 식별하기 위한 식별 정보를 포함한다. 수신측은 상기 식별 정보를 이용해서 데이터 암호화에 사용된 암호화 알고리즘이 어떤 것인지를 파악하고, 해당 암호화 알고리즘을 이용하여 암호화 된 데이터에 대해 복호화를 수행한다. 상기 PDCP PDU는 적어도 하나 이상의 PDCP SDU를 포함할 수 있다.
도 9는 본 발명의 일 실시예에 따른 PDCP PDU의 데이터 포맷을 개략적으로 도시한 것이다. 상기 PDCP PDU는 PDCP 헤더와 PDCP SDU를 포함하고, 상기 PDCP 헤더는 암호화 알고리즘 인덱스 필드를 포함한다. 상기 암호화 알고리즘 인덱스 필드에 포함되는 암호화 알고리즘 식별 정보는 선택된 암호화 알고리즘의 인덱스일 수 있다. 표 1은 암호화 알고리즘 인덱스와 암호화 알고리즘의 대응 관계의 일 예를 설명한다.
암호화 알고리즘 인덱스 암호화 알고리즘
00 No ciphering
01 X
10 Y
11 Reserved
표 1에서는 상기 PDCP 계층은 데이터를 암호화하기 위해 'X', 'Y'라고 하는 두 가지 방식의 암호화 알고리즘들을 사용할 수 있음을 가정한 것이다. 예를 들어, 상기 PDCP 계층이 특정 PDCP PDU의 암호화를 위해 'X'의 암호화 알고리즘을 선택한 경우 상기 암호화 알고리즘 인덱스 필드에는 선택된 암호화 알고리즘의 인덱스인 '01'이 포함된다. 상기 PDCP 계층이 특정 PDCP PDU에 대해 암호화를 수행하지 않기로 결정한 경우 상기 암호화 알고리즘 인덱스 필드에는 대응 인덱스인 '00'이 포함된다.
다른 실시예로서, 식별 정보로서 선택된 암호화 알고리즘의 인덱스 자체가 아니라, 상기 암호화 알고리즘의 인덱스와 암호화된 데이터를 수신할 수신측(예를 들어, 단말)의 고유 식별자를 이용한 소정의 연산 결과값을 상기 암호화 알고리즘 인덱스 필드에 포함시킬 수 있다. 즉, 상기 암호화 알고리즘 인덱스 자체는 반복적으로 전송되면 외부에 노출될 우려가 있으므로, 이를 방지하기 위해 단말의 고유 식별자와 소정 연산에 의해 스크램블링(scrambling)시킴으로써 보안을 강화하고자 하는 것이다. 상기 단말의 고유 식별자의 예로 C-RNTI(Cell Radio Netwrok Temporary Identity), IMSI(International Mobile Subscriber Identity), TMSI(Temporary IMSI) 등을 들 수 있다. 수학식 1은 상기 암호화 알고리즘 인덱스와 단말의 C-RNTI를 스크램블링하기 위한 연산 알고리즘의 일 예이다.
new CAI = (CAI + (C-RNTI mod 4)) mod 4
수학식 1에서, new CAI는 상기 암호화 알고리즘 인덱스 필드에 포함되는 식별 정보이고, CAI는 선택된 상기 암호화 알고리즘의 인덱스이다.
다시 도 8을 참조하면, 상기 PDCP 계층은 선택된 암호화 알고리즘을 이용하여 상기 PDCP PDU에 대해 암호화를 수행한다[S74]. 이때, 암호화는 상기 PDCP PDU 전체 또는 일부에 대해 수행될 수 있다. 예를 들어, 도 8의 PDCP PDU 구조에서, 페이로드(payload) 부분 또는 PDCP SDU 부분에 대해서만 암호화를 수행하거나 암호화 알고리즘 인덱스 필드를 제외한 나머지 PDCP PDU 부분에 대해서만 암호화를 수행할 수 있다. 암호화가 수행된 PDCP PDU는 하위계층인 RLC 계층으로 전달된다.
도 10은 본 발명의 다른 실시예에 따른 PDCP PDU의 데이터 포맷을 개략적으로 도시한 것이다. 도 10은 암호화 알고리즘 식별 정보를 포함하는 암호화 알고리 즘 인덱스 필드가 PDCP 헤더 부분이 아닌 몸체(body) 부분에 포함된 실시예를 나타낸다. 도 10에서, 상기 암호화 알고리즘 인덱스 필드는 PDCP 몸체의 MSB(Most Significant Bits) 부분에 할당된다. 다른 예로서, 상기 암호화 알고리즘 인덱스 필드를 상기 PDCP 몸체의 LSB(Least Significant Bits) 부분이나 임의의 중간 부분에 포함시키는 것도 가능하다.
도 10의 실시예에서, 전체 PDCP PDU에서 선택된 암호화 알고리즘에 따라 암호화가 수행되는 부분은 PDCP 몸체 부분이다. 따라서, 상기 암호화 알고리즘 인덱스 필드에 대해서도 암호화가 수행되므로 수신측에서는 송신측으로부터 수신된 PDCP PDU를 복호화(deciphering)하지 않으면 적용된 암호화 알고리즘이 무엇인지 알 수 없다. 상기 수신측에서는 상기 암호화 알고리즘 인덱스 필드에 포함된 식별 정보를 이용하여 적용된 암호화 알고리즘을 파악하고 그 후에 복호화를 수행해야 하므로 상기 암호화 알고리즘 인덱스 필드에 해당 PDCP PDU에 적용된 암호화 알고리즘을 식별하기 위한 식별 정보를 포함시키는 것은 바람직하지 않다. 따라서, 도 10의 실시예에서는 상기 암호화 알고리즘 인덱스 필드에는 해당 PDCP PDU가 아니라 그 이후에 전송될 PDCP PDU에 적용될 암호화 알고리즘을 미리 선택하여 그 식별 정보를 포함시는 방안을 제안한다. 예를 들어, N 번째 PDCP PDU의 암호화 알고리즘 인덱스 필드에는 (N+1) 번째 PDCP PDU에 적용될 암호화 알고리즘을 식별하기 위한 식별 정보를 포함시킬 수 있다. 송신측 및 수신측의 약속에 따라 N 번째 PDCP PDU의 암호화 알고리즘 인덱스 필드에 상기 N 번째 PDCP PDU 이후에 전송될 임의의 PDCP PDU에 적용될 암호화 알고리즘을 식별하기 위한 식별 정보를 선택적으로 포함 시킬 수 있다.
도 11은 본 발명의 일 실시예에 따른 데이터 암호화 방법을 설명하기 위한 도면이다. 도 11에서, 종래기술에 따른 암호화 방법과는 달리, 암호화 알고리즘은 둘 이상의 것들 중에서 가변적으로 선택된다. 암호화 알고리즘은 주기적 또는 비주기적으로 가변될 수 있다. 예를 들어, 하나의 PDCP PDU마다 암호화 알고리즘을 변경하여 암호화를 수행할 수도 있고, 일정 주기 없이 송신측에서 결정한 임의의 시간마다 암호화 알고리즘을 변경하는 것도 가능하다.
도 11에서, PLAINTEXT BLOCK은 암호화되기 이전의 데이터이며, MASK와의 비트 연산을 통해 암호화되어 CIPHERTEXT BLOCK을 형성한다. CIPHERTEXT BLOCK은 무선 구간을 통해 수신측으로 전송되며, 이를 수신한 수신측은 송신측에서 사용했던 암호화 알고리즘을 통해 동일한 MASK를 생성하여 복호화함으로써 원래의 PLAINTEXT BLOCK을 복구한다. MASK는 CK, COUNT-C, BEARER, DIRECTION, LENGTH 등과 같은 암호화 파라미터들과 선택된 암호화 알고리즘에 의해 생성되며, 암호화 알고리즘은, 3GPP에서 사용되는 f8 알고리즘 이외에, 다양한 것들이 사용될 수 있다. 상기 파라미터들 중에서 CONUNT-C는 PDCP PDU와 같은 암호화가 수행되는 데이터 블록의 일련번호(sequence number)와 관계있는 값으로서 시간에 따라 변한다.
본 발명의 일 실시예에 따른 수신측에서의 데이터 복호화(deciphering) 과정을 간략하게 설명하면 다음과 같다. 도 9의 실시예에서, 상기 수신측의 PDCP 계층은 송신측으로부터 수신한 PDCP PDU의 헤더에 포함된 암호화 알고리즘 인덱스 필드에 포함된 식별 정보를 통해 암호화에 사용된 암호화 알고리즘이 어떤 것인지를 파 악하고, 해당 암호화 알고리즘을 이용하여 상기 PDCP PDU의 암호화된 부분에 대해 복호화를 수행한다. 도 10의 실시예의 경우, 수신측은 N 번째 PDCP PDU를 수신하여 암호화 알고리즘 인덱스 필드를 통해 (N+1) 번째 PDCP PDU에 적용될 암호화 알고리즘 식별 정보를 미리 획득한다. 그 이후 상기 수신측은 (N+1) 번째 PDCP PDU를 수신하고 미리 획득한 암호화 알고리즘 식별 정보에 따라 복호화를 수행한다.
상기한 바와 같이, 본 발명의 일 실시예에 따른 암호화/복호화 방법은, PDCP 계층 뿐만 아니라, RLC 계층이나 MAC 계층에서도 구현될 수 있다. 이때, 암호화는 암호화가 수행되는 계층의 마지막 단계에서 수행되는 것이 바람직하고, 복호화는 복호화가 수행되는 계층의 처음 단계에서 수행되는 것이 바람직하다.
이상의 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨 어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
도 1은 WCDMA 시스템에서 사용되는 호 연결(call connection) 과정을 도시한 절차 흐름도이다.
도 2는 WCDMA 시스템에서 사용되는 암호화 및 복호화 방법을 설명하기 위한 도면이다.
도 3은 E-UMTS의 망 구조를 도시한 도면이다.
도 4는 E-UTRAN의 개략적인 구성도이다.
도 5a 및 도 5b는 단말(UE)과 E-UTRAN 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 도시한 것으로서, 도 3a가 제어 평면 프로토콜 구성도이고, 도 3b가 사용자 평면 프로토콜 구성도이다.
도 6은 E-UMTS 시스템에서 사용하는 물리채널 구조의 일 예를 도시한 것이다.
도 7a 및 도 7b는 각각 E-UMTS 시스템의 다운링크(DL) 및 업링크(UL) 제2계층 구조를 도시한 것이다.
도 8은 본 발명의 일 실시예에 따른 PDCP 계층에서의 암호화 과정을 설명하기 위한 절차 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 PDCP PDU의 데이터 포맷을 개략적으로 도시한 것이다.
도 10은 본 발명의 다른 실시예에 따른 PDCP PDU의 데이터 포맷을 개략적으로 도시한 것이다.
도 11은 본 발명의 일 실시예에 따른 데이터 암호화 방법을 설명하기 위한 도면이다.

Claims (30)

  1. 무선 통신 시스템의 송신측에서의 데이터 전송 방법에 있어서,
    적어도 둘 이상의 암호화 알고리즘들 중에서 가변적으로 선택된 암호화 알고리즘을 사용하여 헤더 및 몸체(body) 부분으로 구성된 제1 데이터 블록의 적어도 몸체 부분에 암호화를 수행하는 단계;
    상기 암호화가 수행된 제1 데이터 블록을 수신측으로 전송하는 단계; 및
    상기 제1 데이터 블록의 전송 이후에 전송될 제2 데이터 블록의 암호화에 사용될 암호화 알고리즘을 식별하기 위한 식별 정보를 상기 수신측으로 전송하는 단계를 포함하되, 상기 식별 정보는 상기 제1 데이터 블록의 몸체 부분에 포함되어 전송되는 것을 특징으로 하는, 데이터 전송 방법.
  2. 제1항에 있어서,
    암호화 수행 시에 사용되는 암호화 알고리즘은 데이터 블록 단위로 선택되는 것을 특징으로 하는, 데이터 전송 방법.
  3. 제1항에 있어서,
    상기 식별 정보는 상기 제2 데이터 블록의 암호화에 사용될 암호화 알고리즘의 인덱스와 상기 수신측의 고유 식별자를 이용한 소정의 연산 결과값인 것을 특징으로 하는, 데이터 전송 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 헤더를 제외한 상기 제1 데이터 블록의 나머지 부분에 대해서만 암호화가 수행되는 것을 특징으로 하는, 데이터 전송 방법.
  6. 삭제
  7. 삭제
  8. 제1항에 있어서,
    상기 제1 데이터 블록은 RLC PDU, MAC PDU 및 PDCP PDU 중 어느 하나인 것을 특징으로 하는, 데이터 전송 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 무선 통신 시스템의 수신측에서의 데이터 수신 방법에 있어서,
    헤더 및 몸체 부분으로 구성된 제1 데이터 블록으로서 상기 몸체 부분에 제2 데이터 블록에 사용될 암호화 알고리즘의 식별 정보를 포함하며, 적어도 둘 이상의 암호화 알고리즘들 중에서 가변적으로 선택된 암호화 알고리즘에 의해 암호화된 제1 데이터 블록을 송신측으로부터 수신하는 단계;
    상기 제1 데이터 블록 수신 이전에 수신된 제3 데이터 블록으로부터 획득된 상기 제1 데이터 블록의 암호화에 사용된 암호화 알고리즘의 식별 정보에 의해 식별되는 암호화 알고리즘을 이용하여 상기 제1 데이터 블록에 대해 복호화를 수행하는 단계를 포함하는, 데이터 수신 방법.
  14. 제13항에 있어서,
    암호화 수행 시에 사용되는 암호화 알고리즘은 데이터 블록 단위로 선택되는 것을 특징으로 하는, 데이터 수신 방법.
  15. 제13항에 있어서,
    상기 식별 정보는 암호화에 사용된 암호화 알고리즘의 인덱스와 상기 수신측의 고유 식별자를 이용한 소정의 연산 결과값인 것을 특징으로 하는, 데이터 수신 방법.
  16. 삭제
  17. 제13항에 있어서,
    상기 송신측에서 상기 헤더를 제외한 상기 데이터 블록의 나머지 부분에 대해서만 암호화가 수행된는 것을 특징으로 하는, 데이터 수신 방법.
  18. 제13항에 있어서,
    상기 제1 데이터 블록은 RLC PDU, MAC PDU 및 PDCP PDU 중 어느 하나인 것을 특징으로 하는, 데이터 수신 방법.
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
KR1020070126271A 2007-09-04 2007-12-06 무선 통신 시스템에서의 데이터 송수신 방법 KR101387528B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20070089664 2007-09-04
KR1020070089664 2007-09-04

Publications (2)

Publication Number Publication Date
KR20090024604A KR20090024604A (ko) 2009-03-09
KR101387528B1 true KR101387528B1 (ko) 2014-04-23

Family

ID=40693434

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070126271A KR101387528B1 (ko) 2007-09-04 2007-12-06 무선 통신 시스템에서의 데이터 송수신 방법

Country Status (1)

Country Link
KR (1) KR101387528B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101646615B1 (ko) * 2009-09-22 2016-08-08 삼성전자주식회사 공유되는 씨드를 이용한 네트워크 코딩 방법 및 상기 방법을 위한 장치
KR101140804B1 (ko) * 2009-12-18 2012-05-03 주식회사 잉카인터넷 파일 암호화 방법 및 파일 자동 복호화 방법
KR101997567B1 (ko) * 2016-12-09 2019-07-08 대전대학교 산학협력단 블루투스 기기간 검증 포맷을 이용한 해킹 방지시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030054821A (ko) * 2001-12-26 2003-07-02 주식회사 엘지이아이 선택적인 암호화기능을 갖는 tcp/ip기반 네트워크용고속 암/복호화 장치 및 방법
JP2005515725A (ja) 2002-01-02 2005-05-26 ソニー エレクトロニクス インク 部分暗号化及びパケット識別子のマッピング
KR20050087843A (ko) * 2002-12-20 2005-08-31 코닌클리케 필립스 일렉트로닉스 엔.브이. 스트림들을 프로세싱하기 위한 장치 및 방법
JP2007521780A (ja) 2004-01-14 2007-08-02 サイエンティフィック−アトランタ, インコーポレイテッド Mpeg転送用の連続カウンタを用いた、条件付アクセスの部分的なオーバーレイ暗号化

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030054821A (ko) * 2001-12-26 2003-07-02 주식회사 엘지이아이 선택적인 암호화기능을 갖는 tcp/ip기반 네트워크용고속 암/복호화 장치 및 방법
JP2005515725A (ja) 2002-01-02 2005-05-26 ソニー エレクトロニクス インク 部分暗号化及びパケット識別子のマッピング
KR20050087843A (ko) * 2002-12-20 2005-08-31 코닌클리케 필립스 일렉트로닉스 엔.브이. 스트림들을 프로세싱하기 위한 장치 및 방법
JP2007521780A (ja) 2004-01-14 2007-08-02 サイエンティフィック−アトランタ, インコーポレイテッド Mpeg転送用の連続カウンタを用いた、条件付アクセスの部分的なオーバーレイ暗号化

Also Published As

Publication number Publication date
KR20090024604A (ko) 2009-03-09

Similar Documents

Publication Publication Date Title
US11463471B2 (en) Security key derivation in dual connectivity
US11051277B2 (en) Method and system for connectionless transmission during uplink and downlink of data packets
US8811617B2 (en) Efficient security-related processing
KR101041241B1 (ko) 불투명 ue 아이덴티티들을 이용한 시그널링
US8627092B2 (en) Asymmetric cryptography for wireless systems
JP6640237B2 (ja) D2d通信システムにおいてサイドリンク無線ベアラに対する暗号化指示を示す方法及びその装置
KR101435832B1 (ko) 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
KR101583231B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
JP5175980B2 (ja) 位置プライバシー支援方法
US20080002594A1 (en) Sequence number synchronization for ciphering
CA2695011C (en) Method and apparatus for generating a cryptosync
US20240107313A1 (en) Control frame processing method, control frame generating method, station, access point, and storage medium
KR102256875B1 (ko) 분리된 카운트를 사용하여 다수의 nas 연결에 대한 보안을 제공하는 방법 및 관련된 네트워크 노드와 무선 터미널
KR101387528B1 (ko) 무선 통신 시스템에서의 데이터 송수신 방법
KR101397003B1 (ko) 이동 통신 시스템에서의 데이터 통신 방법
KR20070050713A (ko) 통신 시스템에서 역방향 데이터 송/수신을 위한 mac제어 메시지 처리 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee